Présentation : Marie Barel Retour d’expérience sur le vol d’information dans la vie réelle. Dans le code pénal, le vol est avant tout défini comme matériel, ce qui laisse libre champ au vol d’information immatérielle (fichiers informatiques). Dans...
Présentation : Pierre GARDENAT Le XSS augmente depuis 2004 en criticité et occurrence (OWASP), indicateur intéressant de l’évolution de ces attaques. Un XSS permet, via l’API DOM, de réécrire totalement une page web. Les grands sites internet ne sont pas...
Présentation : Fred RAYNAL Guillaume DELUGRE Damien AUMAITRE Quelques idées reçues sur le PDF: Format ouvert et documenté Format statique (donc secure) En fait, c’est un langage descriptif, et dynamique, tout est objet dans le format. Il est possible de réaliser...
Présentation : Philippe PRADOS Peu utilisé par les hackers, mais une possibilité importante pour les attaques internes (développeurs peu scrupuleux). La backdoor s’installe de manière très simple, sans modification de code, en ajoutant une simple archive,...
Présentation : Guillaume PRIGENT, Fabrice HARROUET Détection active d’empreinte: Des stimuli sont émis, et les réponses sont analysées pour y retrouver un pattern connu. Détection passive d’empreinte: L’écoute réseau peut aussi suffire à identifier...
Présentation : Julien DESFOSSEZ Principal objectif : pouvoir analyser un malware, ou n’importe quel programme, tout en évitant les protections anti-debuggers. Les protections habituelles (ptrace, breakpoints) sont facilement détectables. L’ outil...